writing-hookify-rules
Создание правил Hookify для безопасности Claude
Также доступно от: davila7,CaptainCrouton89,anthropics
Разработчикам необходимо предотвращать опасные паттерны, такие как eval(), rm -rf и утечку секретов в рабочих процессах Claude. Этот навык научит вас создавать правила Hookify, которые обнаруживают и блокируют рискованные команды и изменения кода перед их выполнением.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «writing-hookify-rules». Создайте правило Hookify для предупреждения об опасных bash-командах
Ожидаемый результат:
- Created: .claude/hookify.dangerous-bash.local.md
- Конфигурация правила:
- - Событие: bash
- - Действие: warn
- - Паттерн: rm\s+-rf|chmod\s+777|sudo\s+
- Это правило срабатывает на:
- - rm -rf /path (с любыми пробелами)
- - chmod 777 права доступа
- - команды sudo
- Claude увидит предупреждающее сообщение перед выполнением этих команд.
Использование «writing-hookify-rules». Помогите создать правило для обнаружения добавления секретов в код
Ожидаемый результат:
- Created: .claude/hookify.secret-detection.local.md
- Конфигурация правила:
- - Событие: file
- - Действие: warn
- - Условия:
- - field: new_text
- - operator: regex_match
- - pattern: (API_KEY|SECRET|PASSWORD|TOKEN)[\s=]
- Это правило обнаруживает паттерны:
- - API_KEY = "..."
- - SECRET_TOKEN значение
- - PASSWORD =
- Claude предупредит пользователей перед добавлением секретов в код.
Аудит безопасности
БезопасноAll static findings are FALSE POSITIVES. This skill is documentation-only that teaches users how to write Hookify rules to DETECT dangerous patterns like eval(), rm -rf, chmod 777, and secret exposure. The 'dangerous' strings appear only as regex patterns in examples, never as executable code. The skill's purpose is defensive security education for Claude workflows.
Факторы риска
⚡ Содержит скрипты (1)
⚙️ Внешние команды (1)
🔑 Переменные окружения (1)
🌐 Доступ к сети (1)
Оценка качества
Что вы можете построить
Блокировка опасных команд
Предотвращение выполнения команд rm -rf, chmod 777 и других рискованных bash-команд в производственных средах.
Обеспечение качества кода
Предупреждение о операторах console.log, вызовах eval() и других проблемных паттернах до их добавления в кодовую базу.
Защита конфиденциальных файлов
Обнаружение и блокировка попыток редактирования файлов .env, учётных данных и сертификатов несоответствующим образом.
Попробуйте эти промпты
Создайте правило Hookify для предупреждения об операторах console.log в файлах JavaScript.
Напишите правило Hookify, которое блокирует команды rm -rf в событии bash.
Создайте правило, которое обнаруживает добавление API_KEY в файлы .env в корне проекта.
Напишите правило Hookify для события stop, которое напоминает запускать тесты перед завершением задачи.
Лучшие практики
- Используйте специфичные регулярные выражения для минимизации ложных срабатываний в ваших правилах
- Тестируйте паттерны на реальных командах перед развёртыванием правил
- Добавляйте правила в .gitignore для предотвращения коммита специфичных для проекта конфигураций безопасности
Избегать
- Использование слишком широких паттернов, таких как 'rm', которые соответствуют легитимным командам
- Создание правил блокировки без предварительного тестирования паттернов
- Хранение правил Hookify в системе контроля версий без .gitignore
Часто задаваемые вопросы
Что такое правила Hookify?
Как создать правило Hookify?
На какие события могут реагировать правила Hookify?
В чём разница между действиями warn и block?
Как тестировать паттерны Hookify?
Где следует хранить правила Hookify?
Сведения для разработчиков
Автор
anthropicsЛицензия
MIT
Репозиторий
https://github.com/anthropics/claude-plugins-official/tree/main/plugins/hookify/skills/writing-rulesСсылка
main
Структура файлов
📄 SKILL.md